SCADA系统制造商需要提升安全性能

来源:SecurityFocus The security issues of real-time control systems, of which the best known are SCADA systems, has become a focus of both private industry and the government as worries mount that such systems could be used as the vector for a criminal or terrorist attack. While companies and security researchers are starting to tackle the ticklish issue of when and how to disclose vulnerabilities in such systems, cybersecurity incidents that affect such systems are rarely reported. Idaho国家实验室和纽约州网络安全与关键基础设施局联合分布式控制系统软件的使用者与制造商就如何确保关键基础设施的主要部分的系统安全性问题提出了建议。 他们将于本周为使用者和生产制造商出台最新草案,草案包括一系列规则,对数据采集与监视控制(SCADA)系统供应商提出了具体的要求。SecurityFocus公司已对此进行了研究。这些规则旨在将系统的安全性问题提升到客户与供应商商议的显要位置,其目标在于使下一代关键基础设施系统与当前系统的软硬件相比具有更高的安全性。“我们认为我们可以查明安全问题中存在的普遍缺陷,也可以找出使工业技术安全措施更严密的方法,”基础设施保护策略家Michael Assante说,“供应商反响出人意料的好——虽然这看起来可能是具有威胁性的事,但他们已经为提供更多的安全措施做好准备。” 随着实时控制系统可能会成为进行犯罪与恐怖袭击的运载体的忧虑日益增加,实时控制系统(最为人熟知就是SCADA系统)的安全性问题已经成为企业与政府共同关注的焦点。当企业与安全研究人员开始着手解决这个棘手的问题,即:何时,以何种方式披露这类系统的隐患时,袭击这类系统的网络安全事故却鲜有报道。 由于在工业中很少提及网络安全事故与漏洞,三位安全研究专家正在寻求一种更好的方法,从而使得供应商可以提供更好的安全措施。这三位安全研究专家—Idaho国家实验室的Assante,来自纽约州网络安全与关键基础设施局的William Pelgrin与SANS研究院研究主任Alan Paller—决定在制定控制系统安全规范手册的同时,制定能够写入供应商合同的条例。该项目由国土安全部提供基金。 这些准则即为人知晓的“获取控制系统安全条例”,它涵盖的主题包括去除加重系统负担的冗余服务与方案,为操作制定最基本的必需的防火墙规则集从而使周边安全不会被削弱,禁止或限制游客访问及其他常用方法。另外,这些准则还为公司提供了委托条例,要求控制系统生产商保证提供一定的代码调试,提供补救漏洞的过程和检测系统上运行的恶意软件程序的能力。 支持该项目的公司中的纽约电力局、纽约独立系统操作者与ConEdison公司于周三宣布,纽约市皇后区在经历了长达一周之久的断电之后,几乎所有客户都已恢复供电。由于公司没有分布式数据采集系统,无法检测该地区哪段输电网遭到破坏,公司只能派出技术人员在该地区进行拉网式排查。 SANS的Paller说,检测机械故障从而避免重大断电事故与排查生产故障是使用数据采集与监视控制(SCADA)系统及其他分布式控制系统的部分原因。然而由于历史原因,这类系统的创建者并没有考虑系统的网络安全性。 “这些家伙并非不清楚自己所作所为,” Paller说,“出现以上情况的部分原因是由于这些系统是20年前设计的,部分原因是由于设计该系统的设计师们以为这类系统是孤立的隔离系统。但是—突然—他们不再是隔离系统了。 Idaho国家实验室的Assante说,随着越来越多的公司认识到远程管理与监控显而易见的优越性,这类系统也正以更快的速度更新换代。数据采集与监视控制(SCADA)系统通常历时大约15至30年,由于新的科学技术的不断注入,现在的系统更趋向于使用仅8到12年。 然而,如果不采取一定的安全措施,远程管理的趋势将意味着系统更加不堪一击,Assante补充道。“我们仍在吃思想观念问题和对如何解决故障与风险(而不是故障风险的必然性)的苦头。” 对分布式控制系统的威胁绝不是耸人听闻,系统脆弱性研究人员已经开始在安全与黑客大会上讨论这类系统的缺陷。自主安全研究人员Shawn Merdinger曾计划在即将在拉斯维加斯召开的DEFCON黑客大会上讨论关键基础设施网络元件的脆弱性,但由于他的研究明显显示出至少存在少数系统在明知会遭到攻击的情况下却仍然通过本地路由器连接到互联网上而被取消了演讲。 “这些家伙制造世界上最安全最灵敏的元件,而他们通过本地路由器使用FTP和电子邮件进行交流将这一切付之一炬,”默迪格说。“这种做法毫无安全性可言。”Merdinger说,他曾尝试通知存在这种弊病的公司,但却至今未收到任何回复。其他一些深知系统隐患的有识之士则认为这些隐患绝非小事一桩。 “我的经验是:这类重大的安全漏洞在关键系统中是非常普遍的,绝不是个例,”一位精通网络脆弱性的研究人员“FX”说,“我们可以看到当今在整个第一世界国家中的进步:在市场的压力下,企业甚至是个人的网络元件的安全性能都在逐步提高,而SCADA与其他关键系统却停滞不前了。” SCADA安全顾问数字化证券首席执行官Dale Peterson说,最新的项目只需要增加购买人员与系统供应商的商议的透明度即可解决上述问题。公司最近要求一个关键基础设施的供应商提供该公司的元件所有的安全参数和推荐设置。两个月过去了,公司却一无所获。“安全性要求被忽略的主要原因在于设备所有者并不清楚自己的需求,” Peterson说,“对他们中的很多人来说信息安全是一个崭新的领域。” Idaho国家实验室的Assante说,面对客户专门提出的特定的安全措施要求,分布式控制系统生产商必须迅速在这方面达到专业水平。“控制系统的可靠性与可用性的确越来越受到重视,所以我们必须保证生产商们同时明白一点:安全性也是必不可少的一部分,而绝不是可有可无的。”,Assante说。

猜你喜欢